複数の Intel 製品に脆弱性

最終更新日: 2020/03/18

情報源

US-CERT Current Activity
Intel Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/03/10/intel-releases-security-updates

Japan Vulnerability Notes JVNVU#94445466

Intel 製品に複数の脆弱性
https://jvn.jp/vu/JVNVU94445466/

概要

複数の Intel 製品には、脆弱性があります。結果として、第三者が、権限を昇格したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
影響を受ける製品やバージョンは多岐に渡ります。対象製品の詳細は、Intelが提供するアドバイザリ情報を参照してください。

関連文書 (日本語)

JPCERT/CC CyberNewsFlash
Intel 製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2020031101.html

関連文書(英語)

Intel
INTEL-SA-00315: Intel Graphics Drivers Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00315.html

Intel

INTEL-SA-00319: Intel FPGA Programmable Acceleration Card N3000 Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00319.html

Intel

INTEL-SA-00326: Intel Optane DC Persistent Memory Module Management Software Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00326.html

Intel

INTEL-SA-00330: Snoop Assisted L1D Sampling Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00330.html

Intel

INTEL-SA-00334: Intel Processors Load Value Injection Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00334.html

Intel

INTEL-SA-00343: Intel NUC Firmware Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00343.html

Intel

INTEL-SA-00349: Intel MAX 10 FPGA Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00349.html

Intel

INTEL-SA-00352: BlueZ Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00352.html

Intel

INTEL-SA-00354: Intel Smart Sound Technology Advisory
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00354.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-03-18」
https://www.jpcert.or.jp/wr/2020/wr201101.html

 

複数の Microsoft 製品に脆弱性

最終更新日: 2020/03/18

情報源

US-CERT Current Activity
Microsoft Releases March 2020 Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/03/10/microsoft-releases-march-2020-security-updates

US-CERT Current Activity

Microsoft Releases Out-of-Band Security Updates for SMB RCE Vulnerability
https://www.us-cert.gov/ncas/current-activity/2020/03/12/microsoft-releases-out-band-security-updates-smb-rce-vulnerability

概要

複数の Microsoft 製品には、脆弱性があります。結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。
対象となる製品は次のとおりです。

– Microsoft Windows
– Microsoft Edge (EdgeHTML ベース)
– Microsoft Edge (Chromium ベース)
– ChakraCore
– Internet Explorer
– Microsoft Exchange Server
– Microsoft Office、Microsoft Office Services および Web Apps
– Azure DevOps
– Windows Defender
– Visual Studio
– オープン ソース ソフトウェア
– Azure
– Microsoft Dynamics

※マイクロソフトは、Microsoft Server Message Block 3.1.1 (SMBv3) における脆弱性情報 (CVE-2020-0796) および修正プログラムを公開しています。詳細は Microsoft が提供する情報を参照してください。
この問題は、Microsoft Update などを用いて、更新プログラムを適用することで解決します。詳細は、Microsoft が提供する情報を参照してください。

関連文書 (日本語)

マイクロソフト株式会社
2020 年 3 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/2020-Mar

マイクロソフト株式会社

CVE-2020-0796 | Windows SMBv3 クライアント/サーバーのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0796

マイクロソフト株式会社

ADV200005 | SMBv3 の圧縮の無効化に関する Microsoft ガイダンス
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/adv200005

JPCERT/CC 注意喚起

2020年3月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2020/at200010.html

JPCERT/CC 注意喚起

Microsoft SMBv3 の脆弱性 (CVE-2020-0796) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200011.html

JPCERT/CC CyberNewsFlash

SMBv3 における脆弱性について (追加情報)
https://www.jpcert.or.jp/newsflash/2020031102.html

Vulnerability Notes JVNVU#91394194

Microsoft SMBv3 の接続処理にリモートコード実行の脆弱性
https://jvn.jp/vu/JVNVU91394194

関連文書(英語)

US-CERT Current Activity
Microsoft Server Message Block RCE Vulnerability
https://www.us-cert.gov/ncas/current-activity/2020/03/11/microsoft-server-message-block-rce-vulnerability

US-CERT Current Activity

Unpatched Microsoft Exchange Servers Vulnerable to CVE-2020-0688
https://www.us-cert.gov/ncas/current-activity/2020/03/10/unpatched-microsoft-exchange-servers-vulnerable-cve-2020-0688

 

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-03-18」
https://www.jpcert.or.jp/wr/2020/wr201101.html

 

ウイルスバスター ビジネスセキュリティの脆弱性 (CVE-2020-8468) に関する注意喚起

JPCERT/CCからの「ウイルスバスター ビジネスセキュリティの脆弱性 (CVE-2020-8468) に関する注意喚起」をお知らせします。


各位
JPCERT-AT-2020-0013
JPCERT/CC
2020-03-16
<<< JPCERT/CC Alert 2020-03-16 >>>
ウイルスバスター ビジネスセキュリティの脆弱性 (CVE-2020-8468) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200013.html

I.概要

2020年3月16日、トレンドマイクロ株式会社から、ウイルスバスター ビジネスセキュリティの脆弱性 (CVE-2020-8468) に関する注意喚起が示されました。トレンドマイクロ株式会社によれば、本脆弱性は既に攻撃に悪用されているとのことです。

トレンドマイクロ株式会社

【注意喚起】ウイルスバスター ビジネスセキュリティの脆弱性(CVE-2020-8468)を悪用した攻撃を確認したことによる最新修正プログラム適用のお願い
https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3729

脆弱性 (CVE-2020-8468) が悪用された場合、攻撃者が、ウイルスバスター ビジネスセキュリティエージェント上のコンポーネントの改ざんをおこなう可能性があります。
トレンドマイクロ株式会社

アラート/アドバイザリ: ウイルスバスター ビジネスセキュリティで確認された深刻度の高い複数の脆弱性について
https://success.trendmicro.com/jp/solution/000244836

すでに攻撃に悪用されていることから、該当する製品を利用している場合には、早期にアップデート等の対応を行うことを推奨します。詳細は、トレンドマイクロ株式会社からの情報を参照してください。

II.対象

対象となる製品およびバージョンは次のとおりです。

– ウイルスバスター ビジネスセキュリティ 10.0 SP1 Patch (ビルド 2190) より前のバージョン

– ウイルスバスター ビジネスセキュリティ 9.5 Critical Patch (ビルド 1525) より前のバージョン
– ウイルスバスター ビジネスセキュリティ 9.0 SP3 Critical Patch (ビルド 4417) より前のバージョン

III.対策

トレンドマイクロ株式会社から、本脆弱性を修正するパッチが提供されています。対象の製品に対し適切なパッチを適用してください。

– ウイルスバスター ビジネスセキュリティ 10.0 SP1 Patch (ビルド 2190)

– ウイルスバスター ビジネスセキュリティ 9.5 CP (ビルド 1525)
– ウイルスバスター ビジネスセキュリティ 9.0 SP3 CP (ビルド 4417)

IV. 参考情報

トレンドマイクロ株式会社
【注意喚起】ウイルスバスター ビジネスセキュリティの脆弱性(CVE-2020-8468)を悪用した攻撃を確認したことによる最新修正プログラム適用のお願い
https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3729

トレンドマイクロ株式会社

アラート/アドバイザリ: ウイルスバスター ビジネスセキュリティで確認された深刻度の高い複数の脆弱性について
https://success.trendmicro.com/jp/solution/000244836

 

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。


一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
TEL:03-6811-0610 Email:
https://www.jpcert.or.jp/</a

Apex One およびウイルスバスター コーポレートエディションの脆弱性 (CVE-2020-8467、CVE-2020-8468) に関する注意喚起

 JPCERT/CCからの「Apex One およびウイルスバスター コーポレートエディションの脆弱性 (CVE-2020-8467、CVE-2020-8468) に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2020-0012
JPCERT/CC
2020-03-16
<<< JPCERT/CC Alert 2020-03-16 >>>
Apex One およびウイルスバスター コーポレートエディションの脆弱性 (CVE-2020-8467、CVE-2020-8468) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200012.html

I.概要

2020年3月16日、トレンドマイクロ株式会社から、Trend Micro Apex One およびウイルスバスター コーポレーションエディションの脆弱性 (CVE-2020-8467、CVE-2020-8468) に関する注意喚起が示されました。トレンドマイクロ株式会社によれば、これらの脆弱性は既に攻撃に悪用されているとのことです。

トレンドマイクロ株式会社

【注意喚起】Trend Micro Apex One およびウイルスバスター コーポレートエディションの脆弱性(CVE-2020-8467, CVE-2020-8468)を悪用した攻撃を確認したことによる最新修正プログラム適用のお願いhttps://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3722

脆弱性 (CVE-2020-8467、 CVE-2020-8468) が悪用された場合、攻撃者が、任意のコードを実行したり、Apex One エージェント、ウイルスバスター コーポレーションエディション クライアント上のコンポーネントの改ざんをおこなったりする可能性があります。
トレンドマイクロ株式会社

アラート/アドバイザリ: Apex Oneとウイルスバスターコーポレートエディションで確認された深刻度の高い複数の脆弱性について
https://success.trendmicro.com/jp/solution/000244253

すでに攻撃に悪用されていることから、該当する製品を利用している場合には、早期にアップデート等の対応を行うことを推奨します。詳細は、トレンドマイクロ株式会社からの情報を参照してください。

II.対象

対象対象となる製品およびバージョンは次のとおりです。

– Trend Micro Apex One 2019 CP Critical Patch (ビルド 2117) より前のバージョン

– ウイルスバスター コーポレーション XG SP1 CP Critical Patch (ビルド 5474) より前のバージョン

III.対策

トレンドマイクロ株式会社から、本脆弱性を修正するパッチが提供されていま
す。対象の製品に対し適切なパッチを適用してください。

– Trend Micro Apex One 2019 Critical Patch (ビルド 2117)
– ウイルスバスター コーポレーション XG SP1 Critical Patch (ビルド 5474)

IV. 参考情報

トレンドマイクロ株式会社
【注意喚起】Trend Micro Apex One およびウイルスバスター コーポレートエディションの脆弱性(CVE-2020-8467, CVE-2020-8468)を悪用した攻撃を確認したことによる最新修正プログラム適用のお願い
https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3722

トレンドマイクロ株式会社

アラート/アドバイザリ: Apex Oneとウイルスバスターコーポレートエディションで確認された深刻度の高い複数の脆弱性について
https://success.trendmicro.com/jp/solution/000244253

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
TEL:03-6811-0610 Email:
https://www.jpcert.or.jp/

Microsoft SMBv3 の脆弱性 (CVE-2020-0796) に関する注意喚起

 JPCERT/CCからの「Microsoft SMBv3 の脆弱性 (CVE-2020-0796) に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2020-0011
JPCERT/CC
2020-03-13
<<< JPCERT/CC Alert 2020-03-13 >>>
Microsoft SMBv3 の脆弱性 (CVE-2020-0796) に関する注意喚起
https://www.jpcert.or.jp/at/2020/at200011.html

I.概要

2020年3月10日(現地時間)、マイクロソフトは、Microsoft Server Message Block3.1.1 (SMBv3) における脆弱性に関する情報を公開しました。 本脆弱性を悪用することで、認証されていない遠隔の攻撃者が細工したパケットを送信して任意のコードを実行する可能性があるとのことです。なお、マイクロソフトによると、本脆弱性の悪用はまだ確認されていないとのことです。

詳細については、マイクロソフトからの情報を参照してください。
マイクロソフト株式会社

ADV200005 | SMBv3 の圧縮の無効化に関する Microsoft ガイダンス
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/adv200005

II.対象

脆弱性の影響を受ける製品とバージョンは次のとおりです。

– Windows 10 Version 1903

– Windows 10 Version 1909
– Windows Server, version 1903 (Server Core installation)
– Windows Server, version 1909 (Server Core installation)

III.対策

マイクロソフトより、修正済みのバージョンが提供されています。修正済みのバージョンを適用することをご検討ください。

マイクロソフト株式会社

CVE-2020-0796 | Windows SMBv3 クライアント/サーバーのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0796

IV. 回避策

マイクロソフトによると、本脆弱性の回避策として次の対策が推奨されています。詳細は、マイクロソフトが提供する情報を確認してください。

– SMBv3 の圧縮処理を無効にする

– 外部との SMB 接続をブロックする (ポート 445/tcp)

V. 参考情報

マイクロソフト株式会社
ADV200005 | SMBv3 の圧縮の無効化に関する Microsoft ガイダンス
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/adv200005

マイクロソフト株式会社

CVE-2020-0796 | Windows SMBv3 クライアント/サーバーのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0796

US-CERT

Microsoft Releases Out-of-Band Security Updates for SMB RCE Vulnerability
https://www.us-cert.gov/ncas/current-activity/2020/03/12/microsoft-releases-out-band-security-updates-smb-rce-vulnerability

CERT/CC Vulnerability Note VU#872016

Microsoft SMBv3 compression remote code execution vulnerability
https://kb.cert.org/vuls/id/872016/

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
TEL:03-6811-0610 Email:
https://www.jpcert.or.jp/

2020年3月マイクロソフトセキュリティ更新プログラムに関する注意喚起

 JPCERT/CCからの「2020年3月マイクロソフトセキュリティ更新プログラムに関する注意喚起」をお知らせします。

各位
JPCERT-AT-2020-0010
JPCERT/CC
2020-03-11
<<< JPCERT/CC Alert 2020-03-11 >>>
2020年3月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2020/at200010.html

I.概要

マイクロソフトから 2020年3月のセキュリティ更新プログラムが公開されました。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれています。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。

脆弱性の詳細は、次の URL を参照してください。
2020 年 3 月のセキュリティ更新プログラム

https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/2020-Mar

[修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)]

※ サポート技術情報 (Microsoft Knowledge Base, KB) は、深刻度「緊急」のものを挙げています。

CVE-2020-0684

LNK のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0684

– KB4538461, KB4540670, KB4540673, KB4540681, KB4540688, KB4540689
KB4540693, KB4540694, KB4541500, KB4541504, KB4541505, KB4541506
KB4541509, KB4541510
CVE-2020-0768

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0768

– KB4538461, KB4540670, KB4540671, KB4540673, KB4540681, KB4540688
KB4540689, KB4540693, KB4541509
CVE-2020-0801

メディア ファンデーションのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0801
– KB4538461, KB4540670, KB4540673, KB4540681, KB4540689, KB4540693

CVE-2020-0807

メディア ファンデーションのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0807
– KB4538461, KB4540673, KB4540689

CVE-2020-0809

メディア ファンデーションのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0809
– KB4538461, KB4540670, KB4540673, KB4540681, KB4540689, KB4540693

CVE-2020-0811

Chakra スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0811
– KB4538461, KB4540673, KB4540681, KB4540689

CVE-2020-0812

Chakra スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0812
– KB4538461, KB4540673

CVE-2020-0816

Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0816
– KB4538461, KB4540670, KB4540673, KB4540681, KB4540689

CVE-2020-0823

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0823
– KB4538461, KB4540670, KB4540673, KB4540681, KB4540689, KB4540693

CVE-2020-0824

Internet Explorer のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0824

– KB4538461, KB4540670, KB4540671, KB4540673, KB4540681, KB4540688
KB4540689, KB4540693, KB4541509
CVE-2020-0825

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0825
– KB4538461, KB4540673

CVE-2020-0826

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0826
– KB4538461, KB4540670, KB4540673, KB4540681, KB4540689, KB4540693

CVE-2020-0827

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0827
– KB4538461, KB4540670, KB4540673, KB4540681, KB4540689, KB4540693

CVE-2020-0828

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0828
– KB4538461, KB4540670, KB4540673, KB4540681, KB4540689, KB4540693

CVE-2020-0829

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0829
– KB4538461, KB4540670, KB4540673, KB4540681, KB4540689, KB4540693

CVE-2020-0830

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0830

– KB4538461, KB4540670, KB4540671, KB4540673, KB4540681, KB4540688
KB4540689, KB4540693, KB4541509
CVE-2020-0831

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0831
– KB4538461, KB4540670, KB4540673, KB4540681, KB4540689, KB4540693

CVE-2020-0832

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0832

– KB4538461, KB4540670, KB4540671, KB4540673, KB4540681, KB4540688
KB4540689, KB4540693, KB4541509
CVE-2020-0833

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0833

– KB4538461, KB4540670, KB4540671, KB4540673, KB4540681, KB4540688
KB4540689, KB4540693, KB4541509
CVE-2020-0847

VBScript のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0847

– KB4538461, KB4540670, KB4540671, KB4540673, KB4540681, KB4540688
KB4540689, KB4540693, KB4541509
CVE-2020-0848

スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0848
– KB4538461, KB4540670, KB4540673, KB4540681, KB4540689

CVE-2020-0852

Microsoft Word のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0852
– KB4484270, KB4484271, KB4484277

CVE-2020-0869

メディア ファンデーションのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0869
– KB4538461, KB4540670, KB4540673, KB4540681, KB4540689, KB4540693

CVE-2020-0881

GDI+ のリモート コードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0881

– KB4538461, KB4540670, KB4540673, KB4540681, KB4540688, KB4540689
KB4540693, KB4540694, KB4541500, KB4541504, KB4541505, KB4541506
KB4541509, KB4541510
CVE-2020-0883

GDI+ のリモート コードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0883

– KB4538461, KB4540670, KB4540673, KB4540681, KB4540688, KB4540689
KB4540693, KB4540694, KB4541500, KB4541504, KB4541505, KB4541506
KB4541509, KB4541510
CVE-2020-0905

Dynamics Business Central のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0905

– KB4538708, KB4538884, KB4538885, KB4538886, KB4538887, KB4538888
KB4551258, KB4551259

II.対策

Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update Catalog

https://www.catalog.update.microsoft.com/

Windows Update: FAQ

https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

III.参考情報

マイクロソフト株式会社
2020 年 3 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/2020-Mar

マイクロソフト株式会社

2020 年 3 月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2020/03/10/202003-security-updates/

 

 

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
TEL:03-6811-0610 Email:
https://www.jpcert.or.jp/

複数の Cisco 製品に脆弱性

最終更新日: 2020/03/11

情報源

US-CERT Current Activity
Cisco Releases Security Updates
https://www.us-cert.gov/ncas/current-activity/2020/03/05/cisco-releases-security-updates

概要

複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。
影響度 High の脆弱性情報の対象となる製品は次のとおりです。

– Cisco Intelligent Proximity application
– Cisco Jabber
– Cisco Webex Teams
– Cisco Meeting App
– Cisco Webex Meetings
– Cisco Webex Meetings Online
– Cisco Webex Meetings Server
– Cisco Prime Network Registrar

※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、影響度 Medium の複数の脆弱性情報が公開されています。詳細は、Cisco が提供する情報を参照してください。
この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新したり、回避策を適用したりすることで解決します。詳細は、Cisco が提供する情報を参照してください。

関連文書(英語)

Cisco Security Advisory

Cisco Intelligent Proximity SSL Certificate Validation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-proximity-ssl-cert-gBBu3RB

Cisco Security Advisory

Cisco Webex Network Recording Player and Cisco Webex Player Arbitrary Code Execution Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200304-webex-player

Cisco Security Advisory

Cisco Prime Network Registrar Cross-Site Request Forgery Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cpnr-csrf-WWTrDkyL

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-03-11」
https://www.jpcert.or.jp/wr/2020/wr201001.html

 

Google Chrome に脆弱性

最終更新日: 2020/03/11

情報源

US-CERT Current Activity
Google Releases Security Updates for Chrome
https://www.us-cert.gov/ncas/current-activity/2020/03/04/google-releases-security-updates-chrome

概要

Google Chrome には、脆弱性があります。
対象となるバージョンは次のとおりです。

– Google Chrome 80.0.3987.132 より前のバージョン

この問題は、Google Chrome を Google が提供する修正済みのバージョンに更新することで解決します。詳細は、Google が提供する情報を参照してください。

関連文書(英語)

Google

Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2020/03/stable-channel-update-for-desktop.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-03-11」
https://www.jpcert.or.jp/wr/2020/wr201001.html

 

IPAが「「情報セキュリティ10大脅威 2020」各脅威の解説資料」を公開

最終更新日: 2020/03/04

2020年2月27日、情報処理推進機構 (IPA) は、「情報セキュリティ10大脅威2020」で挙げられている各脅威の解説資料を公開しました。これは、IPA が昨年発生した情報セキュリティにおける事案から脅威候補を選出し、情報セキュリティ関連に携わるメンバーで審議・投票を行い、順位を決定したものに対して各脅威の解説をまとめた資料です。

参考文献(日本語)

情報処理推進機構(IPA)

「情報セキュリティ10大脅威 2020」各脅威の解説資料を公開
https://www.ipa.go.jp/security/vuln/10threats2020.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-03-04」
https://www.jpcert.or.jp/wr/2020/wr200901.html

 

株式会社リコー製プリンタドライバに権限昇格の脆弱性

最終更新日: 2020/03/04

情報源

Japan Vulnerability Notes JVN#15697526
リコー製プリンタドライバにおける権限昇格の脆弱性
http://jvn.jp/jp/JVN15697526

概要

株式会社リコーが提供するプリンタドライバには、権限昇格の脆弱性があります。結果として、第三者が細工したプリンタドライバをユーザに使用させることで管理者権限を取得する可能性があります。
対象となる製品およびバージョンは次のとおりです。

– RPCSドライバー すべてのバージョン
– PSドライバー すべてのバージョン
– PCL6(PCL XL)ドライバー すべてのバージョン
– RPCSラスタードライバー すべてのバージョン
– PC-FAXドライバー すべてのバージョン

※海外機種についても影響があるとのことです。詳細は株式会社リコーが提供する情報を参照してください。
この問題は、該当する製品を株式会社リコーが提供する修正済みのバージョンに更新することで解決します。詳細は、株式会社リコーが提供する情報を参照してください。

関連文書(日本語)

株式会社リコー

リコー プリンタードライバー/PC FAXドライバーを安全にご利用いただくために
https://jp.ricoh.com/info/notice/2020/0221_1/

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2020-03-04」
https://www.jpcert.or.jp/wr/2020/wr200901.html